Whitepaper: Mit PAM privilegierte Konten schützen

10.09.2020 – Das Privileged Access/Account Management (kurz PAM) gilt als eine der wichtigsten IT-Security Disziplinen, da Nutzer mit privilegierten Zugriffen, also mit sehr umfangreichen Berechtigungen, ein erhöhtes Risikopotenzial darstellen. Deshalb haben PAM-Lösungen sich zum Ziel gesetzt, die Verwaltung von privilegierten Zugriffen und privilegierten Accounts sicher und effizient zu gewährleisten und zu überwachen. In unserem neuesten Whitepaper vergleichen wir die im deutschen Markt am stärksten vertretenen Lösungen der Anbieter BeyondTrust, CyberArk und Centrify um Ihnen eine Hilfestellung für die Auswahl des passenden Tools zu geben.

Wodurch zeichnen sich privilegierte Nutzer und/oder Accounts aus?

Privilegierte Nutzer und Accounts verfügen, im Vergleich zu „normalen“ Accounts, über weitreichendere Zugriffe auf IT-Assets und Dienste und können mir Ihren Accounts fachlich definierte Regelwerke, Prozesse und Verfahren umgehen.

Merkmale von privilegierten Accounts sind beispielsweise

  • das Recht zum Anlegen/Ändern/Löschen anderer Accounts,
  • das Recht zum Verwalten von Sicherheitseinstellungen eines IT-Systems und
  • Kontrollen in Anwendungssystemen, wie zum Beispiel Funktionstrennung, umgehen zu können. (Achtung! SoD Konflikt)

Privilegierte Accounts sind auf Grund Ihrer Privilegierung einem erhöhten Risikopotenzial ausgesetzt und somit ein beliebtes Ziel von Angreifern, von Intern und auch von Extern. PAM-Lösungen adressieren dieses Risikopotenzial sowie die regulatorischen Vorgaben (z.B. durch die BAFIN oder EZB) um einen höheren Kundennutzen zu erreichen und Sicherheitsstandards zu gewährleisten.

Integration in der IT
Eine PAM-Lösung steht nicht unabhängig und isoliert in der IT eines Unternehmens. Sie ist organisatorisch und sollte technisch mit weiteren Sicherheitssystemen integriert werden. Insbesondere die Integration mit den Systemen für das Identity und Access Management (IAM) und Security Incident und Eventmanagement (SIEM) steigern die Transparenz und Sicherheit in der IT.

PAM-Systeme namhafter Hersteller bieten alle Funktionen, um eine sichere Verwaltung der privilegierten Accounts zu gewährleisten:

  • Die Verwaltung der privilegierten Konten,
  • die Verwaltung des Zugriffs und
  • die Überwachung.

Heute existiert eine Vielzahl an PAM-Anbietern und PAM-Lösungen im Markt. In unserem Whitepaper vergleichen wir die Hersteller Cyberark, BeyondTrust und Centrify. Die Wahl fiel auf diese drei Lösungen, da sie alle im neuen Gartner Magic Quadrant (Stand Juli 2020) als Leader ausgezeichnet wurden. Der ausführliche Produktvergleich erfolgt anhand verschiedener Bewertungsfaktoren wie beispielsweise „Appliance“, „Unterstützte Zugangsmethoden“ und „Integration“.

Alle drei Lösungen sind in der Lage, die typischen PAM-Herausforderungen zu meistern. Alle haben ihre Stärken und Schwächen. Mit unserem Vergleich möchten wir allen Unternehmen, die vor der Auswahl eines PAM-Anbieter stehen, eine Hilfestellung geben.
Die Einführung einer PAM-Lösung bringt viele Vorteile mit sich. Welche Lösung letztendlich zum Einsatz kommt ist abhängig vom Unternehmen und den dort vorhandenen Systemen. Insbesondere die eigene Zielsetzung und die aktuelle sowie die geplante IT-Umgebung sind ausschlaggebende Kriterien bei der Wahl des richtigen Systems.

Durch eine genau Analyse der unternehmenseigenen Voraussetzungen und Ziele kann das bestmögliche System gefunden werden.
KOGIT begleitet Sie in diesem Prozess, nimmt ein Review Ihrer bestehenden Systeme vor und unterstützt Sie bei der Einführung der Lösung.

Zugang zum kostenfreien Whitepaper erhalten Sie hier.

Kontakt
close slider